De'bLogS of Jenny Irna..

Not Like the Other.. Jenny is Jenny.. Do What You Want To do, Let God Do the Rest.. Because Him, I Can Stand Up

Perkembangan pesat dari sistem komunikasi mobile, penerapan sistem 3G saat ini, penyebaran
sistem 4G masa depan, dan interkoneksi dari banyak jaringan nirkabel yang berbeda-beda, telah
memfasilitasi pelanggan untuk mengakses layanan mobile dan aplikasi kapan saja dari mana
saja. Telah digarisbawahi bahwa yang sangat bersifat personal, konteks aware, lokasi yang
sensitif, aplikasi pada waktu kritis, yang dilakukan dengan cara yang sangat aman adalah layanan mobile paling menjanjikan. Layanan tersebut secara teknis dimungkinkan sebagai perangkat mobile modern seperti ponsel 3G dan PDA biasanya dilengkapi dengan fungsi lanjutan
(misalnya, browsing internet) dan kemampuan komputasi yang kuat (yang dapat digunakan
untuk melakukan operasi seperti encryptions kriptografi kunci publik).

Untuk menyediakan layanan mobile berkualitas tinggi di lingkungan nirkabel, satu kebutuhan
tidak hanya kenyamanan dan fleksibilitas, tetapi juga keamanan dan privasi pada desain
arsitektur dan protokol. Meskipun ada banyak usulan untuk mengamankan layanan mobile
(misalnya, [1,4,10,14,16,18,20,22,25-27,34-36]), kebanyakan mereka hanya memberikan bagian dari sifat yang diinginkan. Sebagai contoh, protokol yang diusulkan dalam [34-36] sangat rentan terhadap pemalsuan dan serangan modifikasi (lihat bagian 7.1 untuk rincian), sedangkan [10, 22] tidak memberikan anonimitas identitas untuk pelanggan. Selain itu, banyak solusi yang terbatas pada teknik spesifik atau jenis layanan tertentu. Sebagai contoh, keamanan modul diperkenalkan pada [10] adalah khusus untuk gateway WAP, dan protokol di [34-36] didasarkan pada algoritma kriptografi tertentu.

Dalam tulisan ini, kami mengusulkan sebuah tiket berbasis arsitektur serta protokol generic.
Untuk mengontrol akses ke layanan mobile. tiket adalah sepotong informasi yang memungkinkan pelanggan untuk mengakses jenis layanan tertentu., protokol kami memiliki
properti berikut. Pertama, merupakan solusi generik independen dari algoritma kriptografi dan
mode layanan. Kedua, aman terhadap berbagai serangan berbahaya pada layanan mobile. Ketiga, anonimitas memberikan identitas untuk pelanggan dan / atau penyedia layanan tergantung pada kebutuhan bisnis. Keempat, fleksibel dalam lingkungan yang dinamis di mana pelanggan dan / atau penyedia layanan cross multiply domain. Kami juga menunjukkan pilihan implementasi yang efisien dari protokol generik berdasarkan algoritma tanda tangan digital kurva eliptik.

The Ticket-based Architecture (Arsitektur berbasis Tiket)
Ada empat peran/pihak pada arsitektur yang kami ajukan, yaitu trusted authority (TA), trusted
credential (TC), customer (C) dan provider (P). Kita menggunakan nama user (U) ketika kita
tetapkan sebagai C atau P.
Dalam protokol ini, diasumsikan bahwa (1) TA benar-benar dipercaya oleh semua pihak lain; (2)
TC dipercaya untuk menjalankan proses pengisiian tagihan, membuat clearance, dan
memperbarui informasi publik dengan benar. (3) C dan P tidak memiliki kepercayaan satu sama
lain dan dan ingin menjadi anonymous terhadap entitas lain kecuali TA Pelanggan dan provider (penyedia layanan) perlu mendaftar ke TA sehingga bisa terlibat dalam layanan mobile. Pada proses registrasi, identitas sebenarnya dari semua peserta diverifikasi.
Pasangan informasi public dan rahasia kemudian dibangkitkan/dibuat untuk setiap entitas yang
terdaftar, bersama dengan identitas virtual yang akan digunakan dalam transaksi ke depan untuk alasan anonymous (jika entitas yang terlibat tidak peduli dengan anonimitas, makaidentitas virtual bisa berupa identitas sebenarnya).

Ketika seorang pelanggan bermaksud untuk mengakses layanan suatu provider (pengedia
layanan),pendahulu (the former) diperlukan untuk melewatkan tiket yang sesuai yang nantinya
oleh yang belakangan (the latter) dapat memeriksa informasi tentang layanan yang sedang
diminta. Tiket dibangkitkan sendiri oleh pelanggan dengan menggunakan kunci rahasia (secret
key) milik pelanggan itu sendiri.

Setelah menerima tiket, provider memeriksa validitas dan menyediakan layanan sesuai dengan
tiket. Tiket kemudian diteruskan ke TC untuk pengisian tagihan terhadap pelanggan
(pembayaran kepada TC) dan membuat clearance (pembayaran terhadap penyedia layanan).
Rincian prosedur tagihan berada di luar cakupan makalah ini, yang mana banyak protokol secure
electronic payment dapat digunakan. Terakhir, informasi rinci tentang tiket, tagihan-tagihan, dan clearance disimpan di pusat data (data center) milik TC. Informasi publik milik pelanggan dan provider seperti virtual ID, public key (yang terikat untuk identitas virtual), tipe layanan, dan waktu valid juga disimpan di pusat data. Untuk mencegah duplikasi dan pemalsuan tiket,
informasi public key milik pelanggan diperbarui melalui key update protocol setelah setiap
eksekusi penggunaan tiket. Akibatnya, skema kita tidak membutuhkan banyak kunci disimpan di sisi pelanggan, di mana penyimpanan terbatas dalam lingkungan mobile.

2.3 Protokol Umum untuk Kontrol Akses pada Layanan Mobile (Generic Protocol for
Controlling Access to Mobile Services)
Berikut ini definisi – definisi yang digunakan pada protokol umum ini, :
a. Fungsi hash.
Fungsi hash juga dikatakan fungsi satu arah yang digunakan dalam komponen
kriptofrafis seperti pseudo-random generation, digital signature dan otentikasi pesan.
Misal H(x) adalah fungsi hash. Secara komputasi susah untuk menemukan x dari y
sehingga H(x)= y, di mana x merupakan sebuah vektor. Secara umum, fungsi hash adalah
pemetaan satu arah dari bit-string dengan panjang sembarang {0, 1}* ke bit-string dengan
panjang tetap {0, 1}k, dan nilai image diasumsikan terdistribusi merata pada {0, 1}k.

b. Signature.
Sebuah skema signature terdiri dari algoritma berikut.

• (SK,PK) = Gen(1k): Key generation adalah probabilistic polynomial-time algorithm yang mengambil security parameter 1k sebagai input dan menghasilkan pasangan kunci public
dan kunci rahasia (SK,PK). • σ = Sig(SK,m): Signature signing adalah algoritma yang mengambil (SK,m) sebagai input dan menghasilkan signature σ pada pesan m.
• Ver(PK,σ) ?= 1: Signature verification adalah (probabilistic) polynomial-time algorithm
yang mengambil (PK,σ) sebagai input dan menghasilkan nilai 1 (True) untuk penerimaan
signature atau 0 (False) untuk penolakan signature

Generic Protocol
Protokol yang diusulkan dapat diimplementasikan berdasarkan suatu algoritma kunci publik
praktis, seperti RSA, ElGamal, dan ECC. Selain itu, protokol ini dapat dengan mudah
digabungkan dengan mode layanan yang berbeda yang masing-masing berkorespondensi dengan jenis tiket. Buttyán dan Hubaux mengklasifikasikan tiket dalam layanan mobile menjadi empat kategori, tergantung pada apakah tiket terikat kepada pelanggan dan penyedia layanan. Dalam solusi kami, baik pelanggan dan penyedia layanan dapat memilih untuk menjadi anonim,
sehingga memungkinkan untuk semua jenis tiket. Seorang pelanggan dapat menjual atau
memberikan tiket kepada pelanggan lain, atau menetapkan berbagai layanan dimana tiketnya
berlaku. Pelanggan dapat menggabungkan penggunaan beberapa kendala (misalnya, yang akan
menyediakan / menerima apa jenis layanan di mana kondisi) menjadi sebuah tiket (lebih
tepatnya, pesan m) sehingga menggagalkan penangkapan atau penyalahgunaan tiket. Di sisi lain,
kendala penggunaan dapat dipublikasikan dalam TC (bersama-sama dengan identitas pengguna
dan kunci publik), sebuah penyedia layanan dapat memeriksa tiket terhadap informasi tersebut
sehingga memudahkan kontrol akses yang bagus di layanan mobile.

Perhatikan bahwa protokol kita dapat dengan mudah diintegrasikan dengan teknik enkripsi
standar dan metode billing. Standar enkripsi dapat disediakan pada lapisan jaringan yang
mendasar sehingga semua komunikasi (antara TA, TC, pelanggan, dan penyedia layanan)
terenkripsi. Untuk proses billing, banyak protokol pembayaran elektronik yang aman seperti
pembayaran-mikro [25, 38] dapat diterapkan antara TC, pelanggan, dan penyedia. Sebuah
pembayaran dapat dibayar di muka (seperti pembayaran kartu telepon) atau pasca bayar (seperti pembayaran kartu kredit), diputuskan saat pendaftaran.

3.2.Keamanan
Kami membahas aspek keamanan dari protokol kami dengan mengindahkan serangan tipe I dan
tipe II yang dijelaskan dalam bagian 2.1.
Serangan tipe I (menggunakan-tanpa-bayar) dapat dikategorikan ke dalam duplikasi, pemalsuan, dan modifikasi tiket.
Ada dua jenis serangan duplikasi. Tipe pertama adalah pelanggan baik menggunakan atau
transfer tiket berkali-kali (mirip dengan pengeluaran ganda dalam sistem kas belanja elektronik).
Tipe kedua adalah ikut mendengarkan rahasia (eavesdropper), yang mendengarkan orang lain
memperoleh tiket, membuat salinan untuk dirinya sendiri. Dalam protokol kami, keduanya dicegah dengan memperbarui informasi publik pengguna (kunci publik atau counter) setelah
setiap penggunaan tiket.
Untuk mencegah serangan Tipe II (get-paid-without-serve/dibayar tanpa melayani), tanda tangan
SigP penyedia jasa digunakan ketika provider memforward tiket Ticket untuk TC untuk
pengisian tagihan (pembayaran kepada TC) dan membuat clearance (pembayaran ke layanan
operator). tanda tangan tersebut digunakan oleh TC untuk mengotentikasi penyedia layanan
(berdasarkan virtual ID nya). Setelah proses ini, baik Ticket dan SigP (Ticket) disimpan dalam
data center TC untuk suatu jangka waktu yang wajar. Jika angka pelanggan bahwa dia
dibebankan tanpa menerima layanan yang sesuai, dia bisa melaporkan ke TC. Setelah
memverifikasi tiket pelanggan dan penyedia layanan tanda tangan yang berkorespondensi, TC
meminta penyedia layanan untuk memberikan bukti. Jika laporan pelanggan adalah terbukti
benar, TC menghapus dari daftar operator layanan, laporan ke TA untuk melacak identitas
sesungguhnya dari provider, dan tuntutan ganti rugi. Setelah menerima laporan dari TC, TA
menyiarkan pesan untuk semua TC untuk menangguhkan atau mencabut hak istimewa dari
operator selular dalam layanan mobile.

3.3.Skalabilitas
Solusi Tradisional untuk mengimplementasikan mobilitas pengguna mengandalkan otentikasi
cross-domain dan perjanjian roaming. Seorang pelanggan, ketika mengunjungi sebuah domain
asing dan mengakses layanan di sana, harus otentikasi dirinya sendiri ke penyedia layanan asing
dengan bantuan agen domain asalnya. Ini mungkin melibatkan proses otentikasi melalui jarak
jauh, yang bisa memakan waktu dan biaya mahal. Selain itu, otentikasi cross-domain
membutuhkan seorang penyedia jasa asing untuk mempercayai agen domain asal. Dengan
berkembang pesatnya penyedia layanan, skema tersebut akan tidak lagi praktis.
Alih-alih menghubungi agen domain asal untuk layanan lintas domain, penyedia layanan dalam
protokol kami memverifikasi tiket. Tiket dihasilkan oleh nasabah sendiri, dengan kunci rahasia
sendiri. Akuisisi tiket tidak memerlukan bantuan dari agen domain utama atau protokol jarak
jauh. Perjanjian bisnis antara domain yang berbeda mungkin tidak diperlukan, meskipun, mereka
mungkin akan bermanfaat dalam memfasilitasi pembayaran antara TC dan penyedia layanan.

3.4.Efisiensi
Efisiensi sebuah protokol akses layanan mobile dapat dilihat dalam dua aspek. Salah satu aspek
adalah jumlah putaran untuk menyelesaikan transaksi. Dalam protokol kami, parameter ini
dirancang menjadi relatif kecil. Sebagai contoh, untuk menghasilkan tiket, banyak tiket berbasis
solusi (misalnya, [4] dan [29]) mewajibkan pelanggan untuk kontak dengan server agen tiket
atau pelanggan perawatan, yang pada gilirannya kontak dengan penyedia layanan (dan mungkin
otoritas sertifikat); proses akuisisi tiket mungkin memerlukan empat hingga enam putaran komunikasi. Sebagai perbandingan, dalam protokol kami, pelanggan dapat menghasilkan tiket
sendiri, tidak ada perlu kontak dengan pihak lain dalam proses ini. Untuk penggunaan tiket,
protokol kami hanya memerlukan satu putaran komunikasi di mana pelanggan mengirimkan
tiket ke penyedia layanan, sementara beberapa solusi lain yang membutuhkan putaran lebih
(misalnya, nilai Nonce diminta untuk mengirim bolak-balik antara pelanggan dan penyedia jasa
dalam [4]).
Aspek kedua adalah untuk memilih sebuah algoritma kriptografi yang efisien untuk
melaksanakan protokol generik. Kami telah merekomendasikan untuk menggunakan ECDSA
[11] dalam bagian 5,1 karena merupakan salah satu algoritma signature yang paling efisien

SSL dikembangkan oleh Netscape Communication pada tahun 1994. SSL memiliki tiga versi yaitu 1.0, 2.0, dan 3.0 yang diliris pada tahun 1996. SSL merupakan suatu standar teknologi keamanan yang menjamin bahwa seluruh data yang dilewatkan antara web server dengan web browser terjaga kerahasiaan dan keutuhannya. SSL membuat koneksi yang ter-enkripsi (tersandi) antara server atau situs dengan pengunjungnya saat pengunjung itu mengaksesnya, sehingga data rahasia atau penting bisa terkirim tanpa khawatir ada usaha perubahan ditengah jalannya. Tanpa enkripsi SSL semua data yang dikirim lewat internet sangat mungkin dilihat oleh orang lain. SSL bertindak sebagai protokol yang mengamankan komunikasi antara client dan server.

Protokol SSL mengotentikasi server kepada client menggunakan kriptografi kunci publik dan sertifikat digital. Protokol ini juga menyediakan otentikasi client ke server. Algoritma kunci publik yang digunakan adalah RSA, dan untuk algoritma kunci rahasia yang digunakan adalah IDEA, DES, dan 3DES, dan algoritma fungsi hash menggunakan MD5. Verifikasi kunci publik dapat menggunakan sertifikat yang berstandar X.509.

Untuk mengaktifkan SSL pada situs anda, anda perlu memasang sertifikat SSL yang sesuai dengan server dan situs anda. Setelah SSL terpasang, anda bisa mengakses situs anda secara aman dengan mengganti URL yang sebelumnya http:// menjadi https://. Hal ini dapat terlihat dari indikator/ikon gembok pada browser atau juga alamat situs yang diakses diindikasikan dengan warna hijau pada baris alamat browser.

1.2 Sertifikat SSL
1. Sertifikat SSL dengan Validasi Domain
Verifikasi atau validasi yang dibutuhkan untuk menerbitkan SSL hanya memeriksa kepemilikan domain dengan menyelesaikan proses persetujuan lewat email. Sertifikat ini dapat diterbitkan dengan cepat dalam hitungan menit. SSL dengan validasi domain cocok digunakan pada:
• Login ke bagian admin/user/webmail
• Formulir kontak
• Situs e-commerce dengan nilai transaksi rendah

2. Sertifikat SGC SSL
Sertifikat SSL yang menerapkan Secure Gateway Cryptography. Enkripsi yang digunakan antara pengunjung dan server minimal 128-bit. Sertifikat SGC SSL ini cocok digunakan pada skenario berikut:
• Sistem operasi server menggunakan windows 2000 atau yang lebih lama
• Terdapat pengunjung situs yang menggunakan browser dan sistem operasi versi lama.
• Dibutuhkan jaminan minimal tingkat enkripsi untuk mengamankan data sensitif.

1.3 Certificate Authority (CA)
Certificate Authority (CA) adalah lembaga yang menerbitkan sertifikat digital (SSL) kepada perusahaan, lembaga atau individu lain setelah melalui proses verifikasi. CA harus menyimpan informasi tentang apa yang sudah diterbitkan dan informasi apa yang digunakan untuk menerbitkannya, dan secara rutin diaudit untuk memastikan semuanya sudah sesuai prosedur. Beberapa CA yang terkenal adalah Verisign, Comodo, Entrust, GlobalSign, dll.
Perbedaan sertifikat yang diterbitkan dari masing-masing CA adalah tingkat kepercayaan. Verisign merupakan perusahaan pertama yang menyediakan CA sehingga mendapat kepercayaan lebih dari komunitas internet lainnya. Hal ini juga mempengaruhi harga yang dibayarkan. Secara teknis, enkripsi yang digunakannya adalah sama. Perbedaan lainnya adalah kompatibilitas browser. Penerbit CA yang relatif baru sering tidak dikenali oleh browser.

1.4 Komponen SSL
SSL disusun oleh dua sub-protokol:
1. SSL handshaking, yaitu sub-protokol untuk membangun koneksi (kanal) yang aman untuk berkomunikasi
2. SSL record, yaitu sub-protokol yang menggunakan kanal yang sudah aman. SSL record membungkus seluruh data yang dikirim selama koneksi.

1.5 Cara Kerja SSL
Teknologi SSL menggunakan konsep teknologi kunci publik untuk bisa mencapai komunikasi yang aman antara server dan pengunjungnya. Kedua pihak yang berkomunikasi saling mengirimkan data yang disamarkan dan untuk membacanya, digunakan sandi dan kunci yang hanya dimiliki kedua pihak yang berkomunikasi tersebut. Jika terdapat pihak lain yang mencoba menyadap data yang dikirim maka ia tidak akan bisa membaca pesan tersebut karena sandi dan kunci yang dibutuhkan hanya dimiliki oleh kedua pihak yang berkomunikasi.

1. Memesan dan Memasang Sertifikat SSL
Beberapa hal yang harus diperhatikan sebelum memesan sertifikat SSL yaitu:
• SSL hanya dapat dipesan jika mempunyai IP khusus (dedicated IP)
• Tentukan domain atau subdomain yang diinginkan. Sertifikat SSL hanya berlaku untuk satu (sub) domain, dimana masing-masing subdomain tersebut harus memiliki IP tersendiri.
• Pemesanan membutuhkan informasi Certificate Signing Request (CSR).
• Siapkan alamat email generik dengan domain yang sama dengan domain yang akan diberikan SSL. Alamat ini akan digunakan untuk mengirim konfirmasi persetujuan pemilik domain.

2. Pembuatan Certificate Signing Request (CSR)
Dalam sistem kunci publik, certificate signing request atau permohonan sertifikat merupakan pesan yang dikirim oleh pemohon/pendaftar SSL pada otoritas sertifikat (CA) untuk mendapatkan sertifikat digital (SSL). Sebelum membuat CSR, harus dihasilkan terlebih dahulu pasangan kunci (key pair) dan menyimpan kunci privat dan kunci publik pada tempat yang aman. CSR berisi informasi identitas pemohon/pendaftar dan kunci publik yang dipilih pemohon. Kunci privat tidak disertakan dalam CSR, tetapi digunakan untuk menandatangangi secara digital keseluruhan permintaan SSL-nya.
Jika permintaan sertifikat berhasil diberikan, otoritas atau penerbit sertifikat akan mengirimkan sertifikat yang sudah diberi tanda tangan digital oleh penerbit sertifikat tersebut.

Teori quasigroup telah dikembangkan sangat luas dan telah diaplikasikan dalam berbagai bidang kriptologi, steganografi, dan teori pengkodean. Salah satunya dalam hal enkripsi dan dekripsi. Salah satu algoritma enkripsi dan dekripsi yang menggunakan teori quasigroup adalah sistem Vigenere. Proses enkripsi menggunakan kombinasi dari operasi biner tersebut, kemudian dekripsi dengan menggunakan invers dari operasi tersebut baik invers kiri maupun kanan.


Algoritma kriptografi dengan menggunakan quasigroup ini dapat bekerja pada mode karakter dan mode bit. Untuk mengubah algoritma agar bekerja pada mode bit, cukup mengubah masukan yang diterima menjadi mode bit.

Quasigroup dapat didefinisikan sebagai himpunan berhingga Q bersama-sama dengan operasi biner * pada G dimana invers kiri dan kanan selalu ada dan tunggal. Dengan demikian, persamaan dalam operasi biner tersebut selalu memiliki solusi tunggal. Sifat inilah yang digunakan untuk membangun proses enkripsi dengan menggunakan quasigroup. Proses enkripsi dilakukan dengan melakukan operasi biner * terhadap anggota-anggota quasigroup tersebut dan proses dekripsi dilakukan dengan menggunakan inversnya, bisa menggunakan invers kiri maupun invers kanan.

Dalam teori kombinatorika, quasigroup direpresentasikan dengan sebuah Latin square, yaitu sebuah matriks berukuran n × n dimana setiap baris dan kolom adalah permutasi dari anggota-anggota quasigroup. Tabel yang digunakan dalam Vigenere cipher termasuk salah bentuk Latin square, dengan huruf-huruf alfabet sebagai anggota-anggota quasigroup. Dengan menggunakan Latin square secara umum, algoritma kriptografi Vigenere cipher dapat dibuat lebih general. Hal ini dapat mempersulit proses kriptanalis pada algoritma Vigenere cipher.



Landasan matematika Quasigroup
1. Groupoid
Sebuah groupoid adalah sebuah himpunan berhingga Q bersama-sama dengan sebuah operasi biner * pada Q yang memenuhi a*b ∈Q untuk semua a,b ∈Q. Dengan kata lain, Q tertutup sebagai operasi *. Sebuah grupoid yang memiliki n anggota dapat dinyatakan sebagai sebuah matriks n× n yang anggotanya merupakan anggota grupoid tersebut. Misalnya sebuah grupoid yang memiliki anggota {1,2,3,4} dapat dinyatakan dengan matriks suatu matriks M sebagai berikut
[■(1&3&2&4@2&1&3&4@3&4&1&2@1&2&3&4)]
Dari baris pertama matriks di atas, dapat diketahui bahwa groupoid di atas memenuhi
1*1=1, 1*2=3, 1*3=2, dan 1*4=4
Dan dari baris kedua, dapat diketahui bahwa 2*1=2, 2*2=1, 2*3=3, 2*4=5, dst
Jika bilangan-bilangan 1,2,..,n diasosiasikan dengan setiap anggota groupoid a_1,a_2,…,a_n maka matriks M yang merupakan representasi groupoid tersebut memiliki anggota
M[i,j]=a_i*a_j
Demikian juga sebaliknya. Jika diketahui representasi matriks dari sebuah groupoid, maka hasil operasi tiap anggota groupoid tersebut juga dapat diketahui.
Groupoid tidak memiliki aksioma apapun selain sifat ketertutupan. Operasi pada groupoid tidak harus memiliki sifat asosiatif, komutatif maupun distributif.

2. Quasigroup
Sebuah quasigroup Q adalah grupoid yang memiliki invers kiri dan kanan, yaitu untuk setiap u, v∈Q ada x, y∈Q yang tunggal sehingga x ∗ u = v dan u ∗ y = v. Hal ini berarti juga bahwa operasi pada quasigroup dapat dibalik dan memiliki solusi tunggal. Dengan demikian, kedua operasi invers terhadap operasi pada quasigroup dapat didefinisikan, yaitu invers kiri (left inverse) dan invers kanan (right inverse). Notasi invers kiri adalah \ dan notasi untuk invers kanan adalah /. Karena ketunggalan ini, dapat juga dikatakan bahwa operator \ bersama-sama dengan himpunan berhingga Q mendefinisikan sebuah quasigroup (Q, \) dan untuk aljabar (Q, \, ∗ ). Dalam hal ini berlaku persamaan
x ∗ (x \ y) = y = x \ (x ∗ y)

3. Latin Square
Dengan demikian, representasi matriks dari sebuah quasigroup juga harus memiliki sebuah sifat tambahan, yaitu setiap kolom dan baris pada matriks harus merupakan permutasi dari angota-anggota quasigroup. Dengan kata lain, setiap kolom dan baris pada matris harus mengandung semua anggota-anggota quasigroup. Dalam kombinatorika, matriks semacam ini disebut juga sebagai Latin Square. Contoh sebuah latin square yang paling sederhana adalah sebagai berikut

[■(1&2&3&4@2&3&4&1@3&4&1&2@4&1&2&3)]

Dari matriks tersebut terlihat bahwa setiap kolom dan baris merupakan permutasi dari 1,2,3,4. Kedua matriks pada bagian 2.1 di atas tidak merepresentasikan sebuah quasigroup. Matriks pertama pada bagian 2.1 mengandung tiga buah angka 4 dan sebuah angka 2 pada kolom keempat dan matriks kedua pada bagian 2.1 tidak mengandung angka 3 dan 4 sama sekali.

Pehatikan matriks pada contoh tersebut. Pada baris ketiga terlihat bahwa 1 ∗ 1 = 3, 1 ∗ 2 = 4, 1 ∗ 3 = 1 dan 1 ∗ 4 = 2.
Dengan demikian, 1 \ 3 = 1, 1 \ 4 = 2, 1 \ 1 = 3 dan 1 \ 2 = 4, dan seterusnya.

Aplikasi Quasigroup dalam Kriptografi
Quasigroup memiiiki sifat yang diperlukan dalam proses enkripsi dan dekripsi, yaitu invers yang tunggal. Dengan adanya invers yang tunggal plainteks yang telah dienkripsi dengan menggunakan operasi pada quasigroup selalu dapat dikembalikan dengan proses dekripsi menggunakan invers dari operasi pada quasigroup. Secara matematis, hal ini dapat dinyatakan sebagai D(E(P)) = P, dimana D dan E masing-masing menyatakan fungsi-fungsi dekripsi dan enkripsi. Dengan menggunakan parameter tambahan berupa kunci K, persamaan yang baru dapat dituliskan sebagai DK(EK(P)) = P.
Vigenere cipher merupakan salah satu bentuk khusus dari sebuah algoritma kriptografi yang menggunakan teori quasigroup. Vigenere dapat dibuat dengan mengubah bujur sangkar vigenere yang digunakan dalam proses enkripsi dan dekripsi. Bujursangkar dapat menggunakan Latin Square. Dengan bentuk ini, beberapa sifat vulnerable pada vigenere yang asli dapat dihilangkan, misalnya kesimetrian bujursangkar terhadap diagonal yang ditarik dari sudut kiri atas ke kanan bawah.
Selain vigenere, ada banyak algoritma lain yang menggunakan teori quasigroup. Algoritma-algoritma ini memanfaatkan sifat khusus quasigroup yaitu operasi biner * pada quasigroup selalu memiliki invers kiri dan kanan yang tunggal. Operasi biner yang dikombinasikan tersebut dapat membentuk sebuah fungsi enkripsi E dan invers dari operasi biner tersebut (baik kiri maupun kanan) dapat membentuk sebuah fungsi dekripsi D. Untuk membuat sebuah algorima enkripsi yang lebih kuat dengan quasigroup, fungsi-fungsi tersebut dapat dikomposisikan. Dalam teori quasigroup, dapat dibuktikan bahwa komposisi-komposisi fungsi tersebut tetap memenuhi persamaan enkripsi dan dekripsi yang benar D(E(P))=P

AbouT Me

Foto saya
I'm that star up in the sky I'm that mountain peek up high I'm the worlds greatest.. I’m everything I am..

The Timeee...


Wanna Find Blog??

Pengikut